KR20020053808A - 디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및장치 - Google Patents

디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및장치 Download PDF

Info

Publication number
KR20020053808A
KR20020053808A KR1020027002727A KR20027002727A KR20020053808A KR 20020053808 A KR20020053808 A KR 20020053808A KR 1020027002727 A KR1020027002727 A KR 1020027002727A KR 20027002727 A KR20027002727 A KR 20027002727A KR 20020053808 A KR20020053808 A KR 20020053808A
Authority
KR
South Korea
Prior art keywords
frame
key
generating
pseudo random
bit sequence
Prior art date
Application number
KR1020027002727A
Other languages
English (en)
Other versions
KR100478507B1 (ko
Inventor
그라운크게리엘.
리데이비드에이.
파버로버트더블유.
Original Assignee
피터 엔. 데트킨
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 피터 엔. 데트킨, 인텔 코오퍼레이션 filed Critical 피터 엔. 데트킨
Publication of KR20020053808A publication Critical patent/KR20020053808A/ko
Application granted granted Critical
Publication of KR100478507B1 publication Critical patent/KR100478507B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4183External card to be used in combination with the client device, e.g. for conditional access providing its own processing capabilities, e.g. external module for video decoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4108Peripherals receiving signals from specially adapted client devices characterised by an identification number or address, e.g. local network address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

비디오 소스 장치는 멀티-프레임 비디오 컨텐츠가 비디오 싱크 장치로 전송되는 각각의 전송 세션을 위한 세션 키를 생성한다. 상기 비디오 소스 장치는 다수의 연속적인 프레임 키를 생성하기 위해 상기 세션 키를 이용한다. 그리고, 상기 프레임 키는, 전송 동안에 인증되지 않은 복사로부터 상기 비디오 컨텐츠를 보호하기 위해, 대응 프레임을 암호화하기 위한 대응 의사 랜덤 비트 시퀀스를 생성하는데 사용된다. 비디오 싱크 장치는 수신된 비디오 컨텐츠를 복호화하기 위해 상보적인 방법을 실행한다. 일실시예에서, 두 장치는 각각 전송 보호 방법을 실행하기 위해 통합된 블록/스트림 암호수단이 제공된다.

Description

디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및 장치{DIGITAL VIDEO CONTENT TRANSMISSION CIPHERING AND DECIPHERING METHOD AND APPARATUS}
일반적으로, 디지털 형식으로 제작된 연예오락, 교육, 예술 등(여기서부터, 집합적으로 "컨텐츠"라고 언급됨)은 아날로그 형식에 비해 보다 높은 품질의 오디오 및 비디오를 제공한다. 그러나, 컨텐츠 제작자들, 특히 연예오락 산업에서의 제작자들은 디지털 형식을 완전히 받아들이는 것을 아직도 꺼려하고 있다. 주요 원인은 디지털 컨텐츠가 불법복사(pirating)에 특히 약하다는 것이다. 일반적으로 각각의 복사(copy)에 따라 어느 정도의 품질 저하가 발생하는 아날로그 형식과는 달리, 디지털 컨텐츠의 불법 복사본은 실질적으로 원본만큼 질이 양호하다. 결과적으로, 디지털 컨텐츠의 렌더링 및 분배에 대한 보호를 제공하기 위한 기술의 개발 및 채택에 훨씬 더 많은 노력이 소모되었다.
통상적으로, 비디오 소스 장치(PC 등)와 비디오 싱크 장치(모니터 등) 사이의 통신 인터페이스는 아날로그 인터페이스이다. 따라서, 소스와 싱크 장치 사이의 전송에 대한 보호를 제공하는데 초점이 거의 맞춰지지 않았다. 집적 회로 및 그 밖의 관련 기술의 발전에 따라, 비디오 소스와 싱크 장치 사이에 새로운 타입의 디지털 인터페이스가 생겨나고 있다. 이러한 새로운 타입의 디지털 인터페이스의 유용성은 이미 디지털 비디오 컨텐츠 보호에 대한 또다른 새로운 목표(challenge)를 제시한다. 일반적으로, 주지된 큰 형태의 암호 기술체계가 존재하지만, 데이터의 양, 그것의 스트리밍 속성, 비트율 등과 같은 동작 특성들 뿐만 아니라, 통상적으로 싱크 장치가 아닌 소스 장치에서의 지능(intelligence)의 로케이션은 고유한 일련의 목표를 제시하여, 새롭고 참신한 솔루션을 필요로 하게 된다.
본 발명은 컨텐츠 보호 분야에 관한 것이다. 특히, 본 발명은 비디오 소스 장치로부터 비디오 싱크 장치로의 안전한 전송을 용이하게 하기 위한 디지털 비디오 컨텐츠에 대한 보호의 제공에 관한 것이다.
본 발명은 첨부된 도면에 도시된 예시적인 실시예를 이용하여 설명되고, 여기서, 동일한 참조부호는 유사한 구성요소를 나타낸다.
도1은 일실시예에 따른 본 발명의 개요를 도시한 도면.
도2는 일실시예에 따른, 소스 장치로부터 싱크 장치로 비디오 컨텐츠를 제공하기 위한 방법에 기반한 대칭형 암호/복호 프로세스를 도시한 도면.
도3a 및 도3b는 일실시예에 따른 도2의 대칭형 암호/복호 프로세스를 도시한 도면.
도4는 일실시예에 따른 도1의 비디오 소스 및 싱크 장치를 보다 상세히 도시한 도면.
도5는 일실시예에 따른 도4의 결합된 블록/스트림 암호수단을 보다 상세히 도시한 도면.
도6은 일실시예에 따른 도5의 블록 키 섹션을 보다 상세히 도시한 도면.
도7은 일실시예에 따른 도5의 블록 데이터 섹션을 보다 상세히 도시한 도면.
도8a 내지 도8c는 일실시예에 따른 도5의 스트림 데이터 섹션을 보다 상세히 도시한 도면.
발명의 요약
멀티-프레임 비디오 컨텐츠가 비디오 싱크 장치로 전송되는 각각의 전송 세션에 대한 세션 키가 비디오 소스 장치에 의해 생성된다. 그리고, 상기 비디오 소스 장치는 상기 비디오 싱크 장치로의 전송을 위해, 상기 멀티-프레임 비디오 컨텐츠의 대응 프레임의 암호화를 용이하게 하기 하도록, 다수의 연속적인 프레임 키를 생성하기 위해, 적어도 상기 세션 키를 이용한다.
다음의 설명에서, 본 발명의 다양한 양태들이 설명되며, 본 발명의 완전한 이해를 제공하기 위해, 여러 가지 세부사항들이 제시될 것이다. 그러나, 이 기술분야의 통상의 지식을 가진 자에게는, 본 발명은 본 발명의 단지 일부 또는 전체를 이용하여 실시될 수 있고, 또한, 특정한 세부사항없이 실시될 수 있다는 것이 명백할 것이다. 다른 실시예에서, 본 발명을 모호하지 않게 하기 위해, 주지된 특징들은 생략되거나 간략화된다.
본 발명의 이해를 돕기 위해, 여러 동작들이 수행되는 다수의 개별적인 단계들로 기재될 것이다. 그러나, 기재의 순서는 이들이 제시된 순서로 반드시 수행됨을 의미하는 것으로 해석되어서는 안 된다. 마지막으로, "일실시예에서"라는 반복적으로 사용되는 어구는 동일한 실시예를 나타낼 수도 있지만, 반드시 그러한 것은 아니다.
이제, 도1을 참조하면, 일실시예에 따른 본 발명의 개요를 도시한 블록도가 도시되어 있다. 도시된 바와 같이, 비디오 소스 장치(102) 및 비디오 싱크 장치(104)는 서로 디지털 비디오 링크(106)에 의해 합성된다. 비디오 소스 장치(102)는 디지털 비디오 링크(106)를 통해 비디오 싱크 장치(104)로 비디오 컨텐츠를 제공한다. 본 발명에 따르면, 비디오 소스 장치(102) 및 비디오 싱크 장치(104)는 대칭형 암호/복호 과정을 공동으로 실시할 수 있도록 장치된다. 그 결과, 비디오 컨텐츠는 보다 강하게 암호화된 디지털 형식으로, 비디오 링크(106)를 통해 비디오 소스 장치(102)로부터 비디오 싱크 장치(104)로 제공될 수 있고, 이것은 전송 동안에 비디오 컨텐츠를 불법복사하기 어렵게 만든다.
이하에서 보다 충분히 설명되어지는, 통합된 본 발명의 설명을 제외하면, 비디오 소스 장치(102) 및 비디오 싱크 장치(104)는 모두 이 기술분야에서 주지된 것과 같은 넓은 범위의 장치를 나타낸다. 이에 제한되지는 않지만, 비디오 소스 장치의 예로는 모든 사이즈(손바닥 사이즈의 장치부터 데스크탑 장치, 및 그 이상의 사이즈)의 컴퓨터, 셋업 박스 또는 DVD 플레이어를 포함하고, 비디오 싱크 장치의 예는 CRT 모니터, 평면 디스플레이(flat panel displays) 또는 텔레비전 세트를 포함한다. 디지털 비디오 링크(106)는, 동작 요건(즉, 속도, 비트율 등)이 일치하는 한, 많은 기계적 및 전기적 형식으로 구현될 수 있고, 비디오 소스와 싱크 장치(102, 104)(이후, 간략히 각각 소스 및 싱크 장치) 사이에 제어 정보가 교환될 수 있게 하는 메커니즘(하드웨어로 이루어지거나 프로토콜을 통한)이 제공된다.
도2는 일실시예에 따른, 소스 장치로부터 싱크 장치로 비디오 컨텐츠를 제공하기 위한 방법에 기반한 대칭형 암호/복호 프로세스의 개요를 도시하고 있다. 이 실시예에서, 소스 및 싱크 장치(102, 104)는 확인 권한(certification authority)에 의해 비밀 키(private key)와 상보적인 식별자의 어레이가 서로 제공되었다고 가정된다. 도시된 바와 같이, 전원이 켜지거나 리셋되면, 소스 장치(102)는 먼저 대칭형 암호/복호 프로세스에 대한 기본값을 싱크 장치(104)에 제공한다(블록 202). 도시된 실시예에 대하여, 기본값은 랜덤 넘버(An)이다. An은 이 기술 분야에서 주지된 많은 기술 중 하나로 생성될 수 있다. 또한, 소스 장치(102)는 자신의 식별자(Ak)를 싱크 장치(104)에 제공한다(블록 202). 이에 대한 응답으로, 싱크 장치(104)는 자신의 식별자(Bk)로 응답한다(블록 203). 상기의 정보를 교환한 후, 소스 및 싱크 장치(102, 104)는 각각 Ak 및 Bk를 이용하여 그들 각각의 인증 키(Km)의 카피를 독립적으로 생성한다(블록 204 및 205). 도시된 실시예에 대하여, 소스장치(102)는 Bk로 색인된 자신의 공급 어레이의 비밀 키들을 더하여 Km의 카피를 생성하고, 싱크 장치(104)는 Ak로 색인된 자신의 공급 어레이의 비밀 키들을 더하여 Km의 카피를 생성한다. 이때, 소스 및 싱크 장치(102, 104)가 모두 인가된 장치인 경우, 그들은 모두 공통적인 비밀 인증 키 Km를 가지고 공유한다.
일실시예에서, 각각의 소스 및 싱크 장치(102, 104)는 확인 권한에 의해 40개의 56-비트 비밀 키 어레이가 사전에 제공된다. An은 64-비트의 랜덤 넘버가고, Km은 56-비트 길이이다. 상술된 인증 프로세스에 대한 보다 많은 정보는, 본 발명과 동일한 발명자 및 출원인에 의해 1999년 3월 24일에 출원된 "Method and Apparatus for the Generation of Cryptographic keys"(미국 특허 출원번호 09/275,722)를 참조하라.
싱크 장치(104)가 인증되었으면, 소스 장치(102)는 비디오 컨텐츠를 싱크 장치(104)로 전송하기 전에, 암호 형식으로 비디오 컨텐츠를 암호화한다. 소스 장치(102)는 대칭형 암호/복호 프로세스를 적용하고, 랜덤 넘버(An) 및 독립적으로 생성된 인증 키(Km)를 이용하여, 비디오 컨텐츠를 암호화한다(블록 206). 암호화된 형식으로 비디오 컨텐츠를 수신하면, 싱크 장치(104)는 동일한 대칭형 암호/복호 프로세스를 적용하고, 제공된 An 및 독립적으로 생성된 Km의 카피를 이용하여, 암호화된 비디오 컨텐츠를 복호화한다(블록 207).
본 발명에 따르면, 비디오 컨텐츠 암호화의 필수 부분으로서, 소스 장치(102)는 소정의 방식으로 일련의 검증(verification) 기준 값을 유도한다. 마찬가지로, 비디오 컨텐츠의 대칭적 복호화의 필수 부분으로서, 싱크 장치(104)도역시 소정의 방식으로 일련의 검증 값을 유도하여, 유도된 검증 값을 소스 장치(102)로 전송한다(블록 209). 각각의 검증 값을 수신하면, 소스 장치(102)는, 암호화된 비디오 컨텐츠가 싱크 장치(104)에 의해 실제로 적절히 복호화되었는지를 판정 및 확인하기 위해, 수신된 검증 값과 검증 기준 값 중 대응하는 값을 비교한다(블록 210).
도시된 실시예에 있어서, 소스 및 싱크 장치(102, 104)는 모두 검증 기준 값 및 검증 값을 계속적으로 생성하고, 그 검증 값은 소정의 시간간격마다 주기적으로 싱크 장치(104)로부터 소스 장치(102)로 제공된다.
일실시예에서, 검증 기준 값 및 검증 값은 모두 64-비트 길이이고, 싱크 장치(104)는 초기화시 및 그 이후 매 64번째 프레임마다 검증 값을 소스 장치(102)에 제공한다.
도3a 및 도3b는 일실시예에 따른 대칭형 암호/복호 프로세스를 보다 상세히 도시하고 있다. 이 실시예에서, 비디오 컨텐츠는 각각이 복수 라인의 비디오 컨텐츠를 포함하는 프레임을 갖는 멀티-프레임 비디오 컨텐츠인 것으로 가정된다. 한 프레임의 두 라인 사이는 싱크 장치가 수평적으로 "귀선(retrace)"하도록 하는 간격으로써, 이것은 일반적으로 수평 귀선 간격(horizontal retrace interval) 또는 수평 블랭킹 간격(HBI)으로 알려져 있다. 마찬가지로, 두 프레임 사이는 싱크 장치가 수직적으로 "귀선"하도록 하는 간격으로써, 이것은 일반적으로 수직 귀선 간격 또는 수직 블랭킹 간격(VBI)으로 알려져 있다.
소스 장치(102)는 먼저 전송 세션을 위한 세션 키 Ks를 생성한다(블록 302).도시된 실시예에 있어서, Ks는 블록 암호 키로 인증 키 Ks를 사용하고 C1 클럭을 적용하여, 전술된 랜덤 넘버 An을 블록 암호화함으로써 생성된다. 전송 세션의 기간은 애플리케이션에 따라 달라진다. 통상적으로, 이것은 비디오 컨텐츠의 자연적인 경계(demarcation)에 대응하는데, 예를 들면, 하나의 단일 영화의 전송이 하나의 전송 세션을 구성하거나, 또는 시트콤의 하나의 에피소드의 전송이 하나의 세션을 구성할 수 있다.
세션 키 Ks를 생성하고 나면, 소스 장치(102)는 초기 버전의 제2 랜덤 넘버(M0)를 생성한다(블록 304). 도시된 실시예에 있어서, 소스 장치(102)는 먼저 상기의 랜덤 넘버 An 및 세션 키 Ks(또 다른 입력 랜덤 넘버 및 스트림 암호 키로서의 두 역할에서)를 갖는 스트림 암호를 이용하고 C2 클럭을 적용하여, 의사 랜덤 비트 시퀀스(클럭당 p-비트로)를 생성한다. 비트 시퀀스가 생성됨에 따라, 소스 장치(102)는 이 의사 랜덤 비트 시퀀스로부터 M0를 유도한다.
다음으로, 소스 장치(102)는 다음 프레임에 대한 프레임 키(Ki)를 생성한다(블록 306). 도시된 실시예에 있어서, Ki는 블록 암호 키로서 세션 키 Ks를 이용하고 C3 클럭을 적용하여, 바로 이전 버전의 제2 랜덤 넘버 Mi-1을 블록 암호화함으로써 생성된다. 즉, 제1 프레임(프레임-1)에 대해, 프레임 키 K1는, Ks를 이용하고 C3클럭을 적용하여, 전술된 초기 버전의 제2 랜덤 넘버 M0를 블록 암호화함으로써 생성된다. 또한, 그후 이 동작은 그 다음의 프레임(프레임-2, 프레임-3 등)에 대해 각 수직 블랭킹 간격마다 계속 반복된다.
프레임 키 Ki를 생성하고 나서, 소스 장치(102)는 현재 버전의 제2 랜덤 넘버(Mi)를 생성한다(블록 302). 도시된 실시예에서, 소스 장치(102)는 먼저 이전 버전의 제2 랜덤 넘버 Mi-1 및 프레임 키 Ki(또다른 입력 랜덤 넘버 및 스트림 암호 키로서의 두 역할에서)를 갖는 스크림 암호를 이용하고 C4 클럭을 적용하여, 의사 랜덤 비트 시퀀스(클럭당 p-비트로)를 생성한다. 비트 시퀀스가 생성됨에 따라, 소스 장치(102)는 그 의사 랜덤 비트 시퀀스로부터 Mi를 유도한다.
현재 버전의 제2 랜덤 넘버 Mi를 생성하고 나서, 소스 장치(102)는 다시 프레임을 암호화하기 위한 의사 랜덤 비트 시퀀스(클럭당 p-비트로)를 생성한다(블록 308). 도시된 실시예에 있어서, 소스 장치(102)는 바로 이전 버전의 제2 랜덤 넘버 Mi-1 및 프레임 키 Ki(또다른 입력 랜덤 넘버 및 스트림 암호 키로서의 두 역할에서)를 갖는 스트림 암호를 이용하고 C5 클럭 사이클을 적용하여, 의사 랜덤 비트 시퀀스를 생성한다. 비디오 스트림 및 의사 랜덤 비트 시퀀스에 대한 배타적-논리합(XOR) 연산을 수행함으로써 비디오 컨텐츠가 암호화된다. 의사 랜덤 비트 시퀀스는 클럭마다 한 픽셀의 RGB 신호를 암호화하는데 충분한 속도로 생성되는 것이 바람직하다. 이에 따라, C5는 픽셀당 비트수에 라인당 픽셀수와 프레임당 라인수를 곱한 것과 같다.
도시된 실시예에 대하여, 의사 랜덤 비트 시퀀스를 생성하는 과정에서 Mi 및 Ki를 연속적으로 변환하는 스트림 암호가 사용된다. 또한, 프레임의 수평 블랭킹 간격마다 Ki의 현재 상태의 연속적인 수정을 통해(블록 310), 의사 랜덤 비트 시퀀스의 불예측성(unpredictability)을 증가시킴으로써, 암호화된 비디오 컨텐츠의 견고성(robustness)이 더욱 강력해진다.
싱크 장치(104)에서는, 동일한 방식으로, 전송 세션에 대한 세션 키(Ks)를 먼저 생성한다(블록 312). 세션 키 Ks를 생성한 후, 싱크 장치(104)는 초기 버전의 제2 랜덤 넘버(M0)를 생성한다(블록 314). 다음으로, 싱크 장치(104)는 다음 프레임에 대한 제2 랜덤 넘버(Mi) 및 프레임 키(Ki)를 생성한다(블록 316). 이 동작은 마찬가지로 다음의 프레임에 대해 각 수직 블랭킹 간격마다 반복된다. 그 사이에, 각 프레임 Ki 및 Mi의 생성 후에, 싱크 장치(104)는 프레임을 복호화하기 위한 대응 의사 랜덤 비트 시퀀스를 생성한다(블록 318). 암호화된 비디오 컨텐츠는, 비디오 스트림 및 대응 의사 랜덤 비트 시퀀스에 대해 XOR 연산을 수행함으로써 복호화된다. 싱크 장치(104)는 또한 의사 랜덤 비트 시퀀스를 생성하는 과정에서 Mi 및 Ki를 연속적으로 변환하는 스트림 암호를 사용한다. 또한, Ki는 프레임의 수평 블랭킹 간격마다 계속 수정된다(블록 320). Ki, 의사 랜덤 비트 시퀀스 및 Mi는 소스 장치(102)에 대해 앞서 기재된 것에 대칭적으로 생성된다.
일실시예에서, Ks 및 각각의 Ki는 모두 84-비트 길이이다. C1 및 C3는 모두 48 클럭 길이이다. 각 픽셀은 24-비트이고, 의사 랜덤 비트 시퀀스는 클럭당 24-비트로 생성된다. 각 Mi는 64-비트이고, C3 및 C4는 56 클럭 길이이다. 각 64-비트의 Mi는 각각의 마지막 4 클럭의 "보다 낮은" 16-비트 스트림 암호수단 출력을 연결함으로써 형성된다.
이에 따라, 비디오 컨텐츠는, 불법복사의 위험성이 감소되고 증가된 견고성을 갖는 암호 형식으로, 링크(106)를 통해 소스 장치(102)로부터 싱크 장치(104)로 전송될 수 있다.
도4는 일실시예에 따른 도1의 비디오 소스 및 싱크 장치를 보다 상세히 도시하고 있다. 도시된 바와 같이, 비디오 소스 및 싱크 장치(102, 104)는 링크(106)의 각각의 종단에 배치된 인터페이스(108a, 108b)를 포함한다. 각 인터페이스(108a, 108b)는, 전술된 바와 같은 본 발명의 비디오 컨텐츠 보호 방법을 실시하기 위해, XOR(112) 및 본 발명의 암호(110)가 유리하게 제공된다. 또한, 설명의 편의를 위해, 인터페이스(108a)는 별도의 랜덤 넘버 생성기(114)가 제공된 것과 같이 도시되어 있다. 인터페이스(108a, 108b)를 제외하면, 전술된 바와 같이, 비디오 소스 및 싱크 장치(102, 104)는 이 기술분야에서 주지된 넓은 카테고리의 이러한 장치를 나타낸다.
랜덤 넘버 생성기(114)는 앞서 설명된 랜덤 넘버 An를 생성하는데 사용된다. 랜덤 넘버 생성기(114)는 이 기술분야에서 주지된 많은 기술 중 하나를 이용하여 하드웨어 또는 소프트웨어로 구현될 수 있다. 대안의 실시예에서, 이 기술분야의 통상의 지식을 가진 자는 다음의 설명으로부터 별도의 랜덤 넘버 생성기를 사용하지 않고 An을 생성하기 위해 암호(110)가 사용될 수 있다는 것을 이해할 것이다.
암호(110)는 블록 모드 동작 또는 스트림 모드 동작 중 어떤 것으로도 동작할 수 있는 새로운 합성된 블록/스크림 암호이다. 본 발명의 비디오 컨텐츠 보호 방법을 실행하기 위해, 암호(110)는 전술된 세션 키 Ks 및 프레임 키 Ki를 생성하기 위한 블록 모드, 및 여러 프레임에 대한 의사 랜덤 비트 시퀀스(및 간접적으로 각 비트 시퀀스로부터 유도되는 Mi)를 생성하기 위한 스트림 모드에서 사용된다.
소스 장치(102)에서, XOR(112)는 비디오 컨텐츠를 인터페이스(108a) 상의 암호(110)에 의해 생성된 의사 랜덤 비트 시퀀스와 합성하여 암호화하는데 사용된다. 싱크 장치(104)에서, XOR(112)는 암호화된 비디오 컨텐츠를 인터페이스(108b)상의 암호(110)에 의해 생성된 의사 랜덤 비트 시퀀스와 합성하여 복호화하는데 사용된다.
도5는 일실시예에 따른 도4의 결합된 블록/스트림 암호수단을 보다 상세히 도시한 도면이다. 도시된 바와 같이, 결합된 블록/스트림 암호수단(110)는 서로 연결된 블록 키 섹션(502), 데이터 섹션(504), 스트림 키 섹션(506), 및 매핑 섹션(508)을 포함한다. 블록 키 섹션(502) 및 데이터 섹션(504)은 블록 모드 및 스트림 모드의 동작에 모두 적용되고, 스트림 키 섹션(506) 및 매핑 섹션(508)은 스트림 모드 동작에서만 사용된다.
간단히 말하면, 블록 모드에서, 블록 키 섹션(502)은 전술된 인증 키 Km 또는 세션 키 Ks와 같은 블록 암호 키가 제공되고, 데이터 섹션(504)은 전술된 랜덤 넘버 An 또는 유도된 랜덤 넘버 Mi-1과 같은 평문(plain text)이 제공된다. "재-키잉 인에이블(rekeying enable)" 신호가 "디스에이블" 상태로 설정되면, 블록 키 섹션(502)이 스트림 키 섹션(506)으로부터 분리된다. 각 클럭 사이클 동안에, 블록 암호 키 및 평문이 변환된다. 블록 암호 키는 독립적으로 변환되는 반면에, 평문의 변환은 블록 암호 키에 대해 수행되는 변환에 의존한다. 요구된 수의 클럭 사이클 후에, 제공된 평문은 암호문(ciphered text)으로 변환된다. 전술된 비디오 컨텐츠 보호 방법에 있어서, 블록 키 섹션(502)에 Km이 제공되고, 데이터 섹션(504)에 An이 제공되면, 암호화된 An이 판독되고 세션 키 Ks로 사용된다. 블록 키 섹션(502)에 Ks가 제공되고, 데이터 섹션(504)에 Mi-1이 제공되면, 암호화된 Mi-1이 판독되고 프레임 키 Ki로 사용된다.
암호화된 평문을 복호하기 위해, 블록 키 섹션(502) 및 데이터 섹션(504)은, 다른 곳에 저장되는(저장 위치 미도시) 중간 "키"를 생성하기 위해, 전술된 것과 동일한 방식으로 사용된다. 그리고 나서, 저장된 중간 "키"는 암호문에 대해 역순으로 적용되어, 암호문을 원래의 평문로 복호화하게 된다. 암호문을 복호화하기 위한 다른 방법은, 도6 및 도7을 참조하여, 블록 키 섹션(502) 및 데이터 섹션(504)이 각각 일실시예에 따라 상세히 설명된 후에 설명될 것이다.
스트림 모드에서, 스트림 키 섹션(506)은, 전술된 세션 키 Ks 또는 프레임 키 Ki와 같은 스트림 암호 키가 제공된다. 블록 키 섹션(502) 및 데이터 섹션(504)은, 전술된 세션/프레임 키 Ks/Ki 및 유도된 랜덤 넘버 Mi-1와 같은 랜덤 넘버들이 제공된다. "재-키잉 인에이블" 신호가 "인에이블" 상태로 설정되면, 블록 키 섹션(502)은 스트림 키 섹션(506)에 결합된다. 주기적으로, 전술된 수평 블랭킹 간격과 같은 소정의 간격마다, 스트림 키(506)는, 블록 데이터 섹션(502)에 저장된 랜덤 넘버의 현재 상태를 동적으로 수정하기 위해 하나 또는 그 이상의 데이터 비트를 생성하는데 사용된다. 각 클럭 사이클 동안에, 소정의 간격 사이에서, 블록 키 섹션(502) 및 데이터 섹션(504)에 저장된 랜덤 넘버가 변환된다. 블록 키 섹션(502)에 제공된 랜덤 넘버는 독립적으로 변환되고, 데이터 섹션(504)에 제공된 랜덤 넘버의 변환은 블록 키 섹션(502)에서 수행되는 변환에 의존한다. 매핑 블록(506)은 두 랜덤 넘버의 새로 변환된 각각의 상태의 서브세트를 검색하여, 1비트의 의사 랜덤 비트 시퀀스를 생성하기 위해 그것을 감소시킨다. 이에 따라, 요구된 수의 클럭 사이클에서, 요구된 길이의 의사 랜덤 비트 시퀀스가 생성된다.
도시된 실시예에 있어서, "재-키잉 인에이블" 신호의 사용에 의해, 그 출력이 "재-키잉 인에이블" 신호("디스에이블" 상태로 설정된)에 의해 효과적으로 폐기됨에 따라, 스트림 키 섹션(506)은 블록 모드 동안에도 동작 상태로 남겨진다.
도6은 일실시예에 따른 도5의 블록 키 섹션을 보다 상세히 도시하고 있다. 도시된 바와 같이, 블록 키 섹션(502)은 레지스터(602a-602c), 치환 박스(604) 및 선형 변환 유닛(606)을 포함한다. 블록 모드에서, 레지스터(602a-602c)는 블록 암호 키, 예로 인증 키 Km 또는 세션 키 Ks로 초기화된다. 스트림 모드에서, 레지스터(602a-602c)는 랜덤 넘버, 예로, 세션 키 Ks 또는 프레임수 Ki로 초기화된다. 각 라운드, 치환 박스(604) 및 선형 변환 유닛(606)은 레지스터(602a-602c)의 컨텐츠를 수정한다. 보다 상세히 말하면, 치환 박스(604)는 레지스터(602a)의 컨텐츠를 수신하여 이를 수정하고, 치환된 컨텐츠를 레지스터(602c)에 저장한다. 유사하게, 선형 변환 유닛(606)은 레지스터(602b, 602c)의 컨텐츠를 수신하여, 이를 선형적으로 변환하고, 변환된 컨텐츠를 레지스터(602a, 602b)에 각각 저장한다.
치환 박스(604) 및 선형 변환 유닛(606)은 주지된 암호 법칙에 따라 여러 가지 방법으로 구현될 수 있다. 하나의 특정 구현예가 도7의 설명 후에 아래에 보다 상세히 기재되어 있다.
도7은 일실시예에 따른 도5의 블록 데이터 섹션을 보다 상세히 도시하고 있다. 도시된 실시예에 있어서, 데이터 섹션(504)은, 레지스터(702b-702c)의 컨텐츠를 변환할 때에, 선형 변환 유닛(706)이 레지스터(602b)의 컨텐츠를 고려한다는 것을 제외하면, 블록 키 섹션(502)과 유사하게 구성된다. 블록 모드에서, 레지스터(702a-702c)는 목표 평문, 예로, 전술된 랜덤 넘버 An 또는 유도된 랜덤 넘버 Mi-1로 초기화된다. 스트림 모드에서, 레지스터(702a-702c)는 랜덤 넘버로 초기화된다. 각 라운드, 치환 박스(704) 및 선형 변환 유닛(706)은, 상기의 차이점을 제외하면 전술된 블록 키 섹션(502)과 같이 레지스터(702a-702c)의 컨텐츠를 수정한다.
또한, 치환 박스(604) 및 선형 변환 유닛(606)은 주지된 암호 법칙에 따라 여러 가지 방법으로 구현될 수 있다.
전술된 실시예에 대한 하나의 구현예에서, 각 레지스터(602a, 602b, 602c, 702a, 702b, 702c)는 28-비트 폭이다. [레지스터(602a-602c 또는 702a-702c)가 84-비트 이하의 랜덤 넘버 또는 키 값으로 초기화될 때마다, 84-비트 이하의 수는 보다 낮은 순서 비트 위치에 대해 0이 채워진 보다 높은 순서 비트 위치로 초기화된다.] 또한, 치환 박스(604, 704)의 각 세트는 7개의 4입력 x 4출력 치환 박스로 구성된다. 각 선형 변환 유닛(606, 706)은 8개의 확산 네트워크(각각 7개의 출력을 생성하는)로부터의 출력을 합성함으로써, 56개의 출력을 생성한다. 보다 상세히 말하면, 치환 박스(604/704) 및 선형 변환 유닛(606/706)의 동작은 다음의 4개의 표에 의해 특정된다. 치환 박스(604/704)에 있어서, 박스 J에 대한 I번째 입력은 레지스터(602a/702a)의 비트 I*7+J이고, 박스 J의 출력 I는 레지스터(602c/702c)의 비트 I*7+J가 된다. [비트 0은 최하위 비트이다.] 각 확산 네트워크(선형 변환 유닛(606, 706))에 있어서, 입력은 I0-I6으로 표시되고, 출력은 O0-O6으로 표시된다. 선형 변환 유닛(706)의 각 확산 네트워크에 대한 여분의 입력은 K0-K6으로 표시된다.
표I - 치환 박스(604/704)의 각 7개의 구성 치환 박스에 의해 수행되는 치환.
표II & III - 선형 변환 유닛(606/706)에 대한 확산 네트워크(표 IV에 계속됨)
표IV - 선형 변환 유닛(606/706)에 대한 확산 네트워크(표 II & III으로부터 계속됨)
이제, 도5를 다시 참조하여, 중간 "키"를 생성하고 그들을 역으로 적용함으로써 암호문이 복호화될 수 있음을 상기하자. 대안적으로, 치환 박스(604/704) 및 선형 변환 유닛(606/706)의 역이 포함되거나, 그들이 역 방식으로 동작하도록 동적으로 재구성될 수 있는 실시예에 대해, 암호문은 다음과 같이 복호화될 수 있다. 먼저, 평문을 암호화하는데 사용되는 암호 키가 블록 키 섹션(502)에 로딩되고, 블록 키 섹션(502)은, 평문을 암호화하는데 사용되는 라운드(R)의 수보다 1 라운드 짧은, 즉, R-1 라운드에 의해 진행된다. 초기의 R-1 라운드 후에, 암호문이 데이터 섹션(504)에 로딩되고, 두 섹션, 즉, 블록 키 섹션(502) 및 데이터 섹션(504)은, 치환 박스(604, 704) 및 선형 변환 유닛(606, 706)이 각각 역방향 치환 및 선형 변환을 적용함으로써, "역방향으로(backward)" 동작된다.
도8a 내지 도8c는 일실시예에 따른 도5의 스트림 키 섹션을 보다 상세히 도시하고 있다. 도8a에 도시된 바와 같이, 스트림 키 섹션(506)은, 도시된 바와 같이 서로 연결된, 다수의 선형 피드백 시프트 레지스터(LFSR)(802) 및 합성기 함수(combiner function)(804)를 포함한다. LFSR(802)은, 예로, 전술된 프레임 키 Ki와 같은 스트림 암호 키로 초기화된다. 동작 동안에, 스트림 암호 키는 LFSR(802)을 통해 연속적으로 시프트된다. 선택적인 출력이 LFSR(802)로부터 획득되고, 합성기 함수(804)는 이 선택적 출력을 합성하는데 사용된다. 스트림 모드에서(재-키잉이 인에이블된 상태하에서), 합성 결과는 블록 키 섹션(502)에서의 블록 암호 키의 현재 상태를 동적으로 수정하는데 사용된다.
도시된 실시예에 대해, 상이한 길이의 4개의 LFSR이 사용된다. 3세트의 출력이 4 LFSR로부터 획득된다. LFSR에 의해 표현된 다항식 및 3세트의 LFSR 출력의 비트 위치는 다음의 표에 의해 주어진다.
표V - LFSR의 다항식 및 탭 위치
합성 결과는, 합성기 함수(802)에 대한 각 데이터 및 제어 입력과 같이, LFSR의 제1 및 제2 세트를 이용하여, LFSR 출력의 제3 세트로부터 생성된다. LFSR 출력의 제3 세트는 단일 비트로 합성된다. 스트림 모드에서(재-키잉이 인에이블된 상태하에서), 합성된 단일 비트는 블록 키 섹션(502)에서의 블록 암호 키의 현재 상태의 소정 비트를 동적으로 수정하는데 사용된다.
도8b는 일실시예에 따른 합성기 함수(804)를 보다 상세히 도시하고 있다. 도시된 바와 같이, 합성기 함수(804)는, 도시된 바와 같이, 서로 직렬로 연결된 혼합 네트워크(shuffle network)(806) 및 XOR(803a-803b)과 LFSR(802)를 포함한다. 도시된 실시예에 있어서, 혼합 네트워크(806)는, 각각 XOR(808a, 808b)에 연결된 처음 및 마지막 2진 혼합 유닛(810a, 810d)을 가진, 서로 직렬로 연결된 4개의 2진 혼합유닛(810a-810d)을 포함한다. XOR(808a)는 LFSR 출력의 제1 그룹을 획득하여, 그것을 혼합 네트워크(806)를 위한 단일 비트 입력으로 합성한다. 2진 혼합 유닛(810a-810d)은 XOR(808a)의 출력을 직렬로 전파하고 혼합한다. LFSR 출력의 제2 그룹은 2진 혼합 유닛(810a-810d)의 대응하는 것에서의 혼합을 제어하는데 사용된다. XOR(808b)는 LFSR 출력의 제3 세트를 최종 2진 혼합 유닛(810d)의 출력과 합성한다.
도8c는 일실시예에 따른 하나의 2진 혼합 유닛(810*)(여기서, *는 a-d 중 하나)을 보다 상세히 도시하고 있다. 각 2진 혼합 유닛(810*)은, 도시된 것처럼 서로 연결된, 2개의 플립플롭(812a, 812b) 및 다수의 셀렉터(814a-814c)를 포함한다. 플립플롭(812a, 812b)은 두 상태 값(A, B)을 저장하는데 사용된다. 각각의 셀렉터(814a, 814b, 814c)는 그것의 제어 신호로서 LFSR 출력의 제2 그룹 중 대응하는 것을 수신한다. 셀렉터(814a-814b)는 또한 XOR(808a)의 출력 또는 2진 혼합 유닛(810*)을 입력으로 각각 수신한다. 셀렉터(814a-814b)는 저장된 두 상태 값 중 하나를 출력하고, 그 선택 신호의 상태에 따라 저장된 값을 혼합 및 수정하도록 플립플롭에 연결된다. 상세히 말하면, 도시된 실시예에 대하여, 저장된 상태 값이 (A, B)이고, 입력 및 선택 값이 (D, S)인 경우, 2진 혼합 유닛(810*)은 A 를 출력하고, S값이 "0"이면 (B, D)를 저장한다. 2진 혼합 유닛(810*)은 B를 출력하고, S값이 "1"이면 (D, A)를 저장한다.
다시 도5를 참조하면, 전술되고 도시된 바와 같이, 매핑 함수(508)는 블록 키 섹션(502) 및 데이터 섹션(504)의 선택된 레지스터의 컨텐츠에 기반하여 의사랜덤 비트 시퀀스를 생성한다. 블록 키 섹션(502) 및 데이터 섹션(504)은 도6-7에 도시된 각 실시예에 따라 구현되는 일실시예에서, 매핑 함수(508)는 레지스터(Ky, Kz)(602b-602c) 및 (By, Bz)(702b-702c)의 컨텐츠에 기반하여 클럭당 24-비트로 의사 랜덤 비트 시퀀스를 생성한다. 상세히 말하면, 각각의 24비트는 다음의 공식에 따라 9개의 항에 대해 XOR 연산을 수행함으로써 생성된다.
여기서, ""는 논리적 XOR 함수를 나타내고, ""는 논리적 AND 함수를 나타내며, 24 출력 비트에 대한 입력값 B 및 D는 다음과 같다.
이에 따라, 전송 동안에 인증되지 않은 복사로부터 보호하기 위한 비디오 컨텐츠 암호화 및 복호화에 대한 새로운 방법 및 장치가 기재되었다.
결론
앞의 설명으로부터, 이 기술 분야의 통상의 지식을 가진 자는 본 발명의 많은 다른 변형들이 가능하다는 것을 알 수 있을 것이다. 특히, 본 발명은 인터페이스(108a, 108b)로 구현되는 것으로 기술되었지만, 일부 로직은 비디오 소스 및 싱크 장치(102, 104)의 다른 구성요소들로 분배될 수 있다. 또한, 넌(non)-LFSR 기반 스트림 키 섹션, 보다 많거나 적은 블록 키 레지스터, 보다 크거나 작은 블록 키 레지스터, 선택적인 치환 패턴을 포함한, 보다 많거나 적은 치환 유닛, 및 상이한 선형 변환 유닛이 사용될 수 있다. 따라서, 본 발명은 기재된 세부사항들에 의해 제한되지 않으며, 대신에, 본 발명은 첨부된 청구항의 사상 및 범위내에서 수정 및 변경하여 실시될 수 있다.

Claims (36)

  1. 비디오 소스 장치에서의 방법에 있어서,
    멀티-프레임 비디오 컨텐츠가 비디오 싱크 장치로 전송될 전송 세션을 위한 세션 키를 생성하는 단계;
    상기 비디오 싱크 장치로의 전송을 위한 상기 멀티-프레임 비디오 컨텐츠의 대응 프레임의 암호화를 용이하게 하기 위해, 적어도 상기 세션 키를 이용하여 다수의 연속적인 프레임 키를 생성하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 연속적인 프레임 키의 생성 단계는, 상기 멀티-프레임 비디오 컨텐츠의 각각의 수직 블랭킹 간격마다, 상기 멀티-프레임 비디오 컨텐츠의 프레임을 암호화하기 위한 프레임 키를 생성하는 단계를 포함하는
    방법.
  3. 제2항에 있어서,
    상기 멀티-프레임 비디오 컨텐츠의 특정 프레임을 암호화하기 위해, 적어도상기 대응 프레임 키를 이용하여, 각 프레임에 대한 의사 랜덤 비트 시퀀스(pseudo random bit sequence)를 생성하는 단계
    를 더 포함하는 방법.
  4. 제3항에 있어서,
    대응 프레임 키를 이용하여 각각의 의사 랜덤 비트 시퀀스를 생성하는 단계는 상기 대응 프레임 키의 연속적인 수정을 포함하는
    방법.
  5. 제4항에 있어서,
    상기 대응 프레임 키의 연속적인 수정은 상기 프레임의 수평 블랭킹 간격으로 수행되는
    방법.
  6. 제3항에 있어서,
    적어도 상기 세션 키를 이용하여 초기 의사 랜덤 비트 시퀀스를 생성하고, 제1 프레임을 암호화하기 위한 제1 의사 랜덤 비트 시퀀스를 생성하기 위해 제1 프레임 키와 함께 사용될 상기 초기 의사 랜덤 비트 시퀀스로부터 초기 의사 랜덤 넘버를 유도하는 단계
    를 더 포함하는 방법.
  7. 제3항에 있어서,
    각각의 의사 랜덤 비트 시퀀스를 생성하는 단계는 각 클럭마다 비트-방향 기준으로 하나의 픽셀을 암호화하는데 충분한 수의 의사 랜덤 비트를 생성하는 단계를 포함하는
    방법.
  8. 비디오 소스 장치에서의 방법에 있어서,
    멀티-프레임 비디오 컨텐츠의 각 프레임에 대한 프레임 키를 생성하는 단계; 및
    상기 비디오 컨텐츠를 암호화하기 위해, 적어도 상기 대응 프레임 키를 이용하여, 각각의 대응 프레임에 대한 의사 랜덤 비트 시퀀스를 생성하는 단계
    를 포함하는 방법.
  9. 제8항에 있어서,
    각각의 프레임에 대한 프레임 키를 생성하는 단계는 상기 멀티-프레임 비디오 컨텐츠의 각각의 수직 블랭킹 간격마다 하나의 프레임을 생성하는 단계를 포함하는
    방법.
  10. 제8항에 있어서,
    초기 의사 랜덤 비트 시퀀스를 생성하고, 제1 프레임을 암호화하기 위한 제1 의사 랜덤 비트 시퀀스를 생성하기 위해 제1 프레임 키와 함께 사용될 상기 초기 의사 랜덤 비트 시퀀스로부터 초기 의사 랜덤 넘버를 유도하는 단계
    를 더 포함하는 방법.
  11. 제8항에 있어서,
    대응 프레임 키를 이용하여 각각의 의사 랜덤 비트 시퀀스를 생성하는 단계는 상기 프레임의 수평 블랭킹 간격마다 상기 대응 프레임 키를 연속적으로 수정하는 단계를 포함하는
    방법.
  12. 비디오 소스 장치에서의 방법에 있어서,
    멀티-프레임 비디오 컨텐츠의 각각의 수평 블랭킹 간격마다 프레임 키를 생성하는 단계; 및
    적어도 특정 프레임을 암호화하기 위한 대응 프레임 키를 이용하여, 상기 멀티-프레임 비디오 컨텐츠의 각 프레임에 대한 의사 랜덤 비트 시퀀스를 생성하는 단계 - 상기 의사 랜덤 비트 시퀀스의 생성 단계는 상기 대응 프레임의 수평 블랭킹 간격마다 상기 대응 프레임 키를 연속적으로 수정하는 단계를 포함함 -
    를 포함하는 방법.
  13. 멀티-프레임 비디오 컨텐츠가 비디오 싱크 장치로 전송될 전송 세션을 위한 세션 키를 생성하고, 상기 멀티-프레임 비디오 컨텐츠의 대응 프레임에 대한 상기 세션 키를 이용하여, 다수의 연속적인 프레임 키를 생성하기 위한 블록 암호수단; 및
    상기 블록 암호수단에 연결되어, 전송을 위한 상기 멀티-프레임 비디오 컨텐츠의 특정 프레임을 암호화하기 위해, 적어도 상기 대응 프레임 키를 이용하여, 각 프레임에 대한 의사 랜덤 비트 시퀀스를 생성하기 위한 스트림 암호수단
    을 포함하는 장치.
  14. 제13항에 있어서,
    상기 스트림 암호수단은 각 프레임에 연관된 프레임 키를 연속적으로 저장하기 위한 레지스터를 포함하는
    장치.
  15. 제14항에 있어서,
    상기 스트림 암호수단은, 상기 레지스터에 연결되어, 상기 프레임에 대한 의사 랜덤 비트 시퀀스의 생성을 용이하게 하기 위해 프레임 키가 저장된 레지스터를 연속적으로 수정하기 위한 제1 데이터 비트를 생성하기 위해, 동일한 프레임 키로 프로그램되는 스트림 키 섹션을 더 포함하는
    장치.
  16. 제14항에 있어서,
    상기 스트림 암호수단은,
    상기 레지스터에 연결되어, 저장된 프레임 키를 연속적으로 변환하기 위한 제1 기능 블록; 및
    상기 레지스터에 연결되어, 상기 프레임 키의 각각의 변환된 상태의 선택된서브세트를 이용하여, 상기 대응 프레임에 대한 의사 랜덤 비트 시퀀스를 생성하기 위한 제2 기능 블록을 더 포함하는
    장치.
  17. 제13항에 있어서,
    상기 블록 암호수단은,
    제1 및 제2 값을 저장하기 위한 제1 및 제2 레지스터; 및
    상기 제1 및 제2 레지스터에 연결되어, 상기 저장된 제1 및 제2 값을 변환하기 위한 기능 블록 - 여기서, 상기 변환된 제1 및 제2 값 중 선택된 값은 상기 세션 키 또는 프레임 키가 됨 - 을 포함하는
    장치.
  18. 제17항에 있어서,
    상기 블록 암호수단은 상기 스트림 암호수단의 필수 부분이 되는
    장치.
  19. 비디오 싱크 장치에서의 방법에 있어서,
    멀티-프레임 비디오 컨텐츠가 비디오 소스 장치로부터 수신되는 수신 세션을 위한 세션 키를 생성하는 단계;
    상기 비디오 소스 장치로부터 수신된 상기 멀티-프레임 비디오 컨텐츠의 대응 프레임의 복호화를 용이하게 하기 위해, 적어도 상기 세션 키를 이용하여 다수의 연속적인 프레임 키를 생성하는 단계
    를 포함하는 방법.
  20. 제19항에 있어서,
    상기 연속적인 프레임 키의 생성 단계는, 상기 멀티-프레임 비디오 컨텐츠의 각각의 수직 블랭킹 간격마다, 상기 멀티-프레임 비디오 컨텐츠의 프레임을 복호화하기 위한 프레임 키를 생성하는 단계를 포함하는
    방법.
  21. 제20항에 있어서,
    상기 멀티-프레임 비디오 컨텐츠의 특정 프레임을 복호화하기 위해, 적어도 상기 대응 프레임 키를 이용하여, 각 프레임에 대한 의사 랜덤 비트 시퀀스를 생성하는 단계
    를 더 포함하는 방법.
  22. 제21항에 있어서,
    대응 프레임 키를 이용하여 각각의 의사 랜덤 비트 시퀀스를 생성하는 단계는 상기 프레임 키의 연속적인 수정을 포함하는
    방법.
  23. 제22항에 있어서,
    상기 연속적인 수정은 상기 프레임의 수평 블랭킹 간격으로 수행되는
    방법.
  24. 제21항에 있어서,
    적어도 상기 세션 키를 이용하여 초기 의사 랜덤 비트 시퀀스를 생성하고, 제1 프레임을 암호화하기 위한 제1 의사 랜덤 비트 시퀀스를 생성하기 위해 상기 제1 프레임 키와 함께 사용될 상기 초기 의사 랜덤 비트 시퀀스로부터 초기 의사 랜덤 넘버를 유도하는 단계
    를 더 포함하는 방법.
  25. 제21항에 있어서,
    각각의 의사 랜덤 비트 시퀀스를 생성하는 단계는 각 클럭마다 비트-방향 기준으로 하나의 픽셀을 복호화하는데 충분한 수의 의사 랜덤 비트를 생성하는 단계를 포함하는
    방법.
  26. 비디오 싱크 장치에서,
    비디오 소스 장치로부터 수신된 멀티-프레임 비디오 컨텐츠의 각 프레임에 대한 프레임 키를 생성하는 단계; 및
    상기 비디오 컨텐츠를 암호화하기 위해, 적어도 상기 대응 프레임 키를 이용하여, 각각의 대응 프레임에 대한 의사 랜덤 비트 시퀀스를 생성하는 단계
    를 포함하는 방법.
  27. 제26항에 있어서,
    각각의 프레임에 대한 프레임 키를 생성하는 단계는 상기 멀티-프레임 비디오 컨텐츠의 각각의 수직 블랭킹 간격마다 하나의 프레임을 생성하는 단계를 포함하는
    방법.
  28. 제26항에 있어서,
    초기 의사 랜덤 비트 시퀀스를 생성하고, 제1 프레임을 암호화하기 위한 제1 의사 랜덤 비트 시퀀스를 생성하기 위해 상기 제1 프레임 키와 함께 사용될 상기 초기 의사 랜덤 비트 시퀀스로부터 초기 의사 랜덤 넘버를 유도하는 단계
    를 더 포함하는 방법.
  29. 제28항에 있어서,
    각각의 의사 랜덤 비트 시퀀스를 생성하는 단계는 상기 프레임의 수평 블랭킹 간격마다 상기 대응 프레임 키의 연속적으로 수정하는 단계를 포함하는
    방법.
  30. 비디오 싱크 장치에서의 방법에 있어서,
    멀티-프레임 비디오 컨텐츠가 비디오 소스 장치로부터 수신되는 각각의 수평 블랭킹 간격마다 프레임 키를 생성하는 단계; 및
    특정 프레임을 암호화하기 위해, 적어도 대응 프레임 키 및 의사 랜덤 넘버를 이용하여, 상기 멀티-프레임 비디오 컨텐츠의 각 프레임에 대한 의사 랜덤 비트 시퀀스를 생성하는 단계 - 상기 의사 랜덤 비트 시퀀스의 생성 단계는 상기 대응 프레임의 수평 블랭킹 간격마다 상기 대응 프레임 키를 연속적으로 수정하는 단계를 포함함 -
    를 포함하는 방법.
  31. 멀티-프레임 비디오 컨텐츠가 비디오 소스 장치로부터 수신되는 수신 세션을 위한 세션 키를 생성하고, 상기 멀티-프레임 비디오 컨텐츠의 대응 프레임에 대한 상기 세션 키를 이용하여, 다수의 연속적인 프레임 키를 생성하기 위한 블록 암호수단; 및
    상기 블록 암호수단에 연결되어, 상기 멀티-프레임 비디오 컨텐츠의 특정 프레임을 복호화하기 위해, 적어도 상기 대응 프레임 키를 이용하여, 각 프레임에 대한 의사 랜덤 비트 시퀀스를 생성하기 위한 스트림 암호수단
    을 포함하는 장치.
  32. 제31항에 있어서,
    상기 스트림 암호수단은 각 프레임에 연관된 프레임 키를 연속적으로 저장하기 위한 레지스터를 포함하는
    장치.
  33. 제32항에 있어서,
    상기 스트림 암호수단은, 상기 레지스터에 연결되어, 상기 프레임에 대한 의사 랜덤 비트 시퀀스의 생성을 용이하게 하기 위한 프레임 키가 저장된 레지스터를 연속적으로 수정하기 위한 제1 데이터 비트를 생성하기 위해, 동일한 프레임에 연관된 프레임 키로 프로그램되는 스트림 키 섹션을 더 포함하는
    장치.
  34. 제32항에 있어서,
    상기 스트림 암호수단은,
    상기 레지스터에 연결되어, 저장된 프레임 키를 연속적으로 변환하기 위한 제1 기능 블록; 및
    상기 레지스터에 연결되어, 상기 프레임 키의 각각의 변환된 상태의 선택된 서브세트를 이용하여, 상기 대응 프레임에 대한 의사 랜덤 비트 시퀀스를 생성하기 위한 제2 기능 블록을 더 포함하는
    장치.
  35. 제31항에 있어서,
    상기 블록 암호수단은,
    제1 및 제2 값을 저장하기 위한 제1 및 제2 레지스터; 및
    상기 제1 및 제2 레지스터에 연결되어, 상기 저장된 제1 및 제2 값을 변환하기 위한 기능 블록 - 여기서, 상기 변환된 제1 및 제2 값 중 선택된 값은 상기 세션 키 또는 프레임 키가 됨 - 을 포함하는
    장치.
  36. 제35항에 있어서,
    상기 블록 암호수단은 상기 스트림 암호수단의 필수 부분이 되는
    장치.
KR10-2002-7002727A 1999-08-29 2000-08-17 디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및장치 KR100478507B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/385,592 US6731758B1 (en) 1999-08-29 1999-08-29 Digital video content transmission ciphering and deciphering method and apparatus
US09/385,592 1999-08-29

Publications (2)

Publication Number Publication Date
KR20020053808A true KR20020053808A (ko) 2002-07-05
KR100478507B1 KR100478507B1 (ko) 2005-03-28

Family

ID=23522062

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-7002727A KR100478507B1 (ko) 1999-08-29 2000-08-17 디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및장치

Country Status (10)

Country Link
US (2) US6731758B1 (ko)
EP (1) EP1212893B1 (ko)
JP (1) JP4170620B2 (ko)
KR (1) KR100478507B1 (ko)
CN (1) CN1235405C (ko)
AU (1) AU6918400A (ko)
DE (1) DE60017155T2 (ko)
HK (1) HK1043683A1 (ko)
TW (1) TW501370B (ko)
WO (1) WO2001017251A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101012334B1 (ko) * 2009-02-17 2011-02-09 (주)티엔씨애드컴 부표 광고장치 및 방법

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US20070100757A1 (en) * 1999-05-19 2007-05-03 Rhoads Geoffrey B Content Protection Arrangements
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US7068786B1 (en) 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6731758B1 (en) * 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6947558B1 (en) 1999-08-29 2005-09-20 Intel Corporation Stream cipher having a shuffle network combiner function
US6477252B1 (en) 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US7356848B1 (en) * 1999-10-19 2008-04-08 Thomson Licensing System and method of verifying authorization for communicating protected content
US7003107B2 (en) 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
US7277543B1 (en) * 2000-11-14 2007-10-02 Honeywell International Inc. Cryptographic combiner using two sequential non-associative operations
US6909786B2 (en) * 2001-01-09 2005-06-21 D'crypt Private Limited Cryptographic trap door with timed lock and controlled escrow
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
KR100995439B1 (ko) * 2002-09-28 2010-11-18 주식회사 케이티 스트리밍 데이터 보호 장치 및 그 방법과 그를 이용한스트리밍 보안 시스템
JP4214454B2 (ja) * 2002-12-13 2009-01-28 ソニー株式会社 映像信号処理システム、映像信号処理装置および方法、記録媒体、並びにプログラム
WO2004086672A1 (ja) * 2003-03-25 2004-10-07 National Institute Of Information And Communications Technology, Incorporated Administrative Agency 暗号化および復号のための装置、方法、プログラム並びに記録媒体
WO2005010850A1 (ja) * 2003-07-14 2005-02-03 Sony Corporation 暗号/復号装置及び方法
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US20050213751A1 (en) * 2004-03-26 2005-09-29 Apostolopoulos John J Methods and systems for generating transcodable encrypted content
CA2570340A1 (en) * 2004-06-14 2005-12-29 The University Of North Carolina At Greensboro Systems and methods for digital content security
WO2006050009A1 (en) * 2004-10-28 2006-05-11 Macrovision Corporation Content management for high definition television
KR100660850B1 (ko) * 2005-01-11 2006-12-26 삼성전자주식회사 Vod 시스템 및 vod 시스템 재구성 방법
WO2006085283A1 (en) * 2005-02-09 2006-08-17 Koninklijke Philips Electronics N.V. High speed encryption and decryption
WO2006106270A1 (fr) * 2005-04-07 2006-10-12 France Telecom Procede et dispositif de securite pour la gestion d'acces a des contenus multimedias
US7792293B2 (en) * 2005-05-06 2010-09-07 Rovi Solutions Corporation Method and apparatus for modifying a subsequently generated control command in a content control system
WO2007043014A1 (en) * 2005-10-13 2007-04-19 Koninklijke Philips Electronics N.V. Method of encrypted communication using a keystream
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
CN100426859C (zh) * 2006-05-11 2008-10-15 蓝汛网络科技(北京)有限公司 针对网络视频的选择性加密算法
JP4912797B2 (ja) * 2006-08-30 2012-04-11 三菱電機株式会社 暗号装置及び復号装置及び暗号方法及び復号方法及びプログラム
KR100826522B1 (ko) * 2006-11-15 2008-04-30 삼성전자주식회사 이동통신 시스템에서 동적 암호화 장치 및 방법
US20080159532A1 (en) * 2006-12-29 2008-07-03 Verma Rohit R Architecture for supporting high definition content protection decryption over high definition multimedia interface links
ES2935410T3 (es) 2007-01-05 2023-03-06 Divx Llc Sistema de distribución de vídeo que incluye reproducción progresiva
ES2528740T3 (es) * 2007-05-08 2015-02-12 Thomson Licensing Método y aparato para ajustar claves de desencriptación
US20080304664A1 (en) * 2007-06-07 2008-12-11 Shanmugathasan Suthaharan System and a method for securing information
US20080309816A1 (en) * 2007-06-15 2008-12-18 Macrovision Corporation Television content control system and method with cross-platform capability
JP5273963B2 (ja) 2007-07-23 2013-08-28 修 亀田 擬似乱数の生成方法及び装置、並びに擬似乱数を用いた暗号化方法及び装置
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
US8630419B2 (en) * 2008-08-13 2014-01-14 Gvbb Holdings S.A.R.L. Apparatus and method for encrypting image data, and decrypting the encrypted image data, and image data distribution system
WO2011068668A1 (en) 2009-12-04 2011-06-09 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US9043827B1 (en) 2009-12-16 2015-05-26 Prime Research Alliance E, Inc. Method and system for providing conditional access to encrypted content
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
CN107111477B (zh) 2015-01-06 2021-05-14 帝威视有限公司 用于编码内容和在设备之间共享内容的系统和方法
CN110909375B (zh) * 2019-10-12 2022-04-08 浙江工业大学 一种保留分布特征的地址脱敏方法
CN114666624A (zh) * 2022-04-07 2022-06-24 乾三(北京)科技有限公司 一种视频文件加密和解密方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798360A (en) 1971-06-30 1974-03-19 Ibm Step code ciphering system
US4004089A (en) 1975-02-28 1977-01-18 Ncr Corporation Programmable cryptic device for enciphering and deciphering data
US4316055A (en) 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
NL8301458A (nl) 1983-04-26 1984-11-16 Philips Nv Werkwijze voor het distribueren en benutten van vercijferingssleutels.
US4613901A (en) 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4605820A (en) 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
US4641102A (en) 1984-08-17 1987-02-03 At&T Bell Laboratories Random number generator
EP0382680B1 (de) 1989-02-08 1994-10-12 Gretag Data Systems AG Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System
JP2810103B2 (ja) 1989-04-28 1998-10-15 パイオニア株式会社 テレビジョン信号のスクランブル方法
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
US5195136A (en) 1991-09-30 1993-03-16 Motorola, Inc. Method and apparatus for data encryption or decryption
FR2698510B1 (fr) 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
US5341425A (en) 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
US5341426A (en) 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
JPH06350937A (ja) * 1993-06-14 1994-12-22 Pioneer Electron Corp 画像合成再生装置
KR950013093A (ko) 1993-10-19 1995-05-17 모리시타 요이찌 스크램블전송장치 및 난수발생장치
US5680131A (en) 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5533127A (en) 1994-03-18 1996-07-02 Canon Information Systems, Inc. Encryption system
US5590194A (en) 1994-08-09 1996-12-31 Macrovision Corporation Method of and apparatus for scrambling a video signal with full network transmission and recording capability
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US5673319A (en) 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
DE69634219D1 (de) 1995-03-21 2005-03-03 Sun Microsystems Inc Videoeinzelbildkennungserfassung
US5703950A (en) 1995-06-30 1997-12-30 Intermec Corporation Method and apparatus for controlling country specific frequency allocation
US5852472A (en) 1995-09-28 1998-12-22 Intel Corporation Method and apparatus for connecting video sources and video sinks
US5825879A (en) 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
US6005940A (en) 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
US6167136A (en) 1997-05-16 2000-12-26 Software Security, Inc. Method for preventing copying of digital video disks
JP3088337B2 (ja) 1997-05-30 2000-09-18 三菱電機株式会社 暗号処理装置、icカード及び暗号処理方法
ID23916A (id) 1997-10-02 2000-05-25 Canal Plus Sa Metode dan perangkat untuk pemancaran arus data yang disandikan
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
JP2003502719A (ja) 1997-10-14 2003-01-21 マイクロソフト コーポレイション 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法
JPH11176091A (ja) 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6345101B1 (en) 1998-10-07 2002-02-05 Jayant Shukla Cryptographic method and apparatus for data communication and storage
US6452959B1 (en) 1999-05-28 2002-09-17 Dot Wireless, Inc. Method of and apparatus for generating data sequences for use in communications
US6477252B1 (en) 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6731758B1 (en) * 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101012334B1 (ko) * 2009-02-17 2011-02-09 (주)티엔씨애드컴 부표 광고장치 및 방법

Also Published As

Publication number Publication date
HK1043683A1 (en) 2002-09-20
CN1385032A (zh) 2002-12-11
AU6918400A (en) 2001-03-26
EP1212893A1 (en) 2002-06-12
DE60017155D1 (de) 2005-02-03
JP4170620B2 (ja) 2008-10-22
US20040202321A1 (en) 2004-10-14
US6731758B1 (en) 2004-05-04
JP2003508975A (ja) 2003-03-04
TW501370B (en) 2002-09-01
CN1235405C (zh) 2006-01-04
DE60017155T2 (de) 2006-03-02
US7043021B2 (en) 2006-05-09
EP1212893B1 (en) 2004-12-29
KR100478507B1 (ko) 2005-03-28
WO2001017251A1 (en) 2001-03-08

Similar Documents

Publication Publication Date Title
KR100478507B1 (ko) 디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및장치
KR100492289B1 (ko) 디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및장치
US7130425B2 (en) Method and apparatus for providing a bus-encrypted copy protection key to an unsecured bus
JP3789469B2 (ja) データを一意的に端局暗号化するための方法及び装置
US7177424B1 (en) Cryptographic apparatus and method
JP5106845B2 (ja) スクランブルされたコンテンツデータオブジェクトをデスクランブルする方法
US7184550B2 (en) Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
US6947561B1 (en) Method and apparatus for protecting copy control information provided to a video recording device
KR20150064042A (ko) 디지털 데이터 블록 암호화 및 해독화 방법
JP2007174491A (ja) 映像情報暗号化装置、復号鍵情報作成装置、映像情報復号装置、映像再生装置およびネットワークシステム
Lomb et al. Decrypting HDCP-protected video streams using reconfigurable hardware
GB2463031A (en) Encrypting data or providing an encryption key
JPH09307546A (ja) 暗号化システムならびに暗号化システムにおける情報提供装置および情報利用側装置ならびに暗号化システムにおけるスクランブル装置およびデスクランブル装置
Bengtz Analysis of new and alternative encryption algorithms and scrambling methods for digital-tv and implementation of a new scrambling algorithm (AES128) on FPGA.
Iyare et al. Improved High Definition Multimedia Interface Authentication Mechanism
JP2005079864A (ja) 放送装置、受信装置、放送方法及び受信方法
JPH09307547A (ja) 暗号化システムならびに暗号化システムにおける情報提供装置および情報利用側装置
JPH11298468A (ja) 暗号変換装置,復号変換装置及び暗号通信方法
JPS63245191A (ja) 加入放送システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130228

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140303

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20150227

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160303

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20170302

Year of fee payment: 13

LAPS Lapse due to unpaid annual fee